Модуль 01: Введение в разведку угроз (Threat Intelligence)
Темы:
1.1 Интеллект
1.2 Концепции разведки киберугроз
1.3 Жизненный цикл и структуры разведки угроз
1.4 Платформы разведки угроз (TIPs)
1.5 Разведка угроз в облачной среде
1.6 Будущие тренды и непрерывное обучение
Ключевые темы:
- Разведка киберугроз
- Разведка угроз vs. Данные об угрозах
- Разведка угроз vs. Традиционные подходы к кибербезопасности
- Виды разведки угроз
- Генерация разведки угроз
- Обязанности аналитиков по разведке киберугроз
- Жизненный цикл разведки угроз
- Стратегия разведки угроз
- Модель зрелости разведки угроз
- Структуры разведки угроз
- Платформы разведки угроз (TIPs)
- Роль разведки угроз в облачной безопасности
- Карьерные пути и возможности в области разведки угроз
Модуль 02: Киберугрозы и фреймворки атак
Темы:
2.1 Киберугрозы
2.2 Продвинутые устойчивые угрозы (Advanced Persistent Threats, APT)
2.3 Цепочка кибератак (Cyber Kill Chain)
2.4 Фреймворк MITRE ATT&CK и модель «Алмаз»
2.5 Индикаторы компрометации
Ключевые темы:
- Киберугрозы
- Категории угроз кибербезопасности
- Злоумышленники и их мотивы
- Цели кибератак
- Продвинутые устойчивые угрозы (APT)
- Жизненный цикл продвинутых устойчивых угроз
- Методология Cyber Kill Chain
- Фреймворк MITRE ATT&CK
- Алмазная модель анализа вторжений
- Индикаторы компрометации
- Категории индикаторов компрометации
- Пирамида боли (Pyramid of Pain)
Модуль 03: Требования, планирование, управление и обзор
Темы:
3.1 Текущий ландшафт угроз организации
3.2 Анализ требований
3.3 Планирование программы разведки угроз
3.4 Обеспечение управленческой поддержки
3.5 Создание команды по разведке угроз
3.6 Обмен разведывательной информацией
3.7 Обзор программы разведки угроз
Ключевые темы:
- Определение критически важных угроз для организации
- Требования к разведке угроз
- Метод MoSCoW для приоритизации требований
- Объем программы разведки угроз
- Правила взаимодействия
- Планирование программы разведки угроз
- Устав проекта и подготовка политики
- Роли и обязанности в разведке угроз
- Формирование команды по разведке угроз
- Обмен разведывательной информацией
- Виды партнеров по обмену данными
- Обзор взаимодействия, основанного на разведке угроз
Модуль 04: Сбор и обработка данных
Темы:
4.1 Сбор данных разведки угроз
4.2 Управление процессом сбора данных
4.3 Источники и каналы разведывательных данных
4.4 Сбор и приобретение данных разведки угроз
4.5 Массовый сбор данных
4.6 Обработка и эксплуатация данных
4.7 Сбор и обогащение данных об угрозах в облачной среде
Практические занятия (Labs):
- Сбор данных через поисковые системы, веб-сервисы, анализ цифрового следа сайтов, цифрового следа электронной почты, DNS-интеррогацию, автоматизированные OSINT-инструменты, техники социальной инженерии, методы кибер-контрразведки (CCI), анализ вредоносного ПО и программирование на Python
- Сбор данных об индикаторах компрометации (IoC) из внешних и внутренних источников
- Структурирование/нормализация собранных данных
Ключевые темы:
- Сбор данных разведки угроз
- Методы сбора данных
- Типы данных
- Типы сбора данных разведки угроз
- План сбора данных разведки угроз
- Источники разведки угроз
- Каналы разведки угроз
- Сбор и приобретение данных разведки угроз
- Сбор данных с помощью Python-скриптов
- Массовый сбор данных
- Управление массовыми данными
- Обработка и эксплуатация данных
- Структурирование/нормализация собранных данных
- Выборка данных
- Сбор данных об угрозах в облачных средах
Модуль 05: Анализ данных
Темы:
5.1 Анализ данных
5.2 Техники анализа данных
5.3 Анализ угроз
5.4 Процесс анализа угроз
5.5 Тонкая настройка анализа угроз
5.6 Оценка разведки угроз
5.7 Создание регламентов (Runbooks) и базы знаний
5.8 Инструменты разведки угроз
Практические занятия (Labs):
- Проведение моделирования угроз и анализа данных
- Выполнение полного анализа разведки угроз с использованием инструментов разведки угроз
Ключевые темы:
- Анализ данных
- Виды анализа данных
- Статистический анализ данных
- Анализ конкурирующих гипотез (ACH)
- Структурированный анализ конкурирующих гипотез (SACH)
- Анализ угроз
- Виды анализа разведки угроз
- Процесс анализа угроз
- Методологии моделирования угроз
- Процесс анализа угроз с использованием фреймворка «Алмазная модель»
- Валидация и приоритизация индикаторов угроз
- Тонкая настройка анализа угроз
- Автоматизация процессов анализа угроз
- Оценка разведки угроз
- Атрибуция угроз
- Создание регламентов (Runbooks)
- База знаний по разведке угроз
- Инструменты разведки угроз
Модуль 06: Отчётность и распространение разведывательной информации
Темы:
6.1 Отчёты по разведке угроз
6.2 Распространение информации
6.3 Участие в обмене разведывательной информацией
6.4 Обмен разведывательной информацией
6.5 Механизмы доставки
6.6 Платформы для обмена разведывательной информацией
6.7 Законы и нормативные акты, регулирующие обмен разведкой
6.8 Интеграция разведывательной информации
6.9 Обмен и совместная работа с разведывательной информацией с использованием Python
Практические занятия (Labs):
- Проведение отчетности и обмена разведывательной информацией
Ключевые темы:
- Отчёты по разведке угроз
- Виды отчётов по киберугрозам
- Инструменты для написания отчётов
- Распространение информации
- Обмен разведывательной информацией
- Модель обмена информацией
- Типы обмена информацией
- Сообщества по обмену разведкой
- Обмен разведывательной информацией с использованием YARA-правил
- Стандарты и форматы обмена разведывательной информацией
- Платформы для обмена и совместной работы
- Законы и нормативные акты, регулирующие обмен разведкой
- Интеграция разведывательной информации
- Обмен разведывательной информацией с использованием Python
Модуль 07: Охота за угрозами и обнаружение
Темы:
7.1 Концепции охоты за угрозами
7.2 Автоматизация охоты за угрозами
Практические занятия (Labs):
- Целенаправленная охота за угрозами с использованием Python-скриптов
- Автоматизация охоты за угрозами с использованием инструментов разведки угроз
Ключевые темы:
- Охота за угрозами
- Виды охоты за угрозами
- Процесс охоты за угрозами
- Модель зрелости охоты за угрозами (HMM)
- Навыки охотника за угрозами
- Цикл охоты за угрозами
- Целевая охота с интеграцией разведки угроз (TaHiTI)
- Автоматизация охоты за угрозами
- Автоматизация охоты за угрозами с использованием Python
Модуль 08: Разведка угроз в операциях SOC, реагировании на инциденты и управлении рисками
Темы:
8.1 Разведка угроз в операциях SOC
8.2 Разведка угроз в управлении рисками
8.3 Разведка угроз в реагировании на инциденты
Практические занятия (Labs):
- Проведение киберразведки угроз с использованием платформ разведки угроз SOC
Ключевые темы:
- Разведка угроз в операциях SOC
- Построение системы разведки угроз SOC
- Следующее поколение интеллектуальных SOC
- Платформы разведки угроз SOC (TIPs)
- Разведка угроз в процессе управления рисками
- Интеграция разведки угроз в процессы управления рисками
- Разведка угроз в процессе реагирования на инциденты
- Разведка угроз в восстановлении после инцидентов и обеспечении устойчивости